Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


wirtschaft artikel (Interpretation und charakterisierung)

Mehr sicherheit durch verschlüsselung





Bei Bestellungen oder anderen Transaktionen im Internet kommt es darauf an, daß der Empfänger verifizieren kann, ob der Absender echt ist und die Informationen unterwegs nicht manipuliert wurden. Dies erreicht man mit Hilfe digitaler Unterschriften. Bevor er eine Nachricht über das Netz sendet, fügt der Absender eine kurze zusätzliche Datensequenz hinzu, die als digitale Unterschrift bezeichnet wird. Anschließend wird die Nachricht mit einem bestimmten Schlüssel chiffriert. Die so verschlüsselte Nachricht wird gemeinsam mit der unverschlüsselten Nachricht an den Adressaten übertragen, der die digitale Unterschrift mit seinem Schlüssel dechiffriert und beide Versionen miteinander vergleicht.
Ergibt sich keine Übereinstimmung, so müssen die Daten als verdächtig angesehen und zurückgewiesen werden. Entweder wurden an der Datei Manipulationen vorgenommen, oder der echte Absender hat es versäumt, die Unterschrift zu erzeugen. Eine einwandfreie Unterschrift dagegen ist ein hinreichender Beleg dafür, daß die Daten nicht modifiziert wurden und von der richtigen Quelle stammen.
Es gibt zwei Hauptgruppen kryptographischer Funktionen. Eine verwendet einen einzigen Schlüssel für Ver- und Entschlüsselung (SecretKey-Kryptographie), während die andere zwei Schlüssel benutzt (PublicKey-Kryptographie). Bei der letzteren können Meldungen, die mit dem einen Schlüssel chiffriert wurden, nur mit dem jeweils anderen wieder entschlüsselt werden. Um die SecretKey-Kryptographie im Zusammenhang mit digitalen Unterschriften effizient einsetzen zu können müßte der Absender seinen privaten Schlüssel an jeden übergeben, mit dem er zu kommunizieren beabsichtigt. Nun versteht es sich aber von selbst, daß man einen privaten Schlüssel unmöglich an jeden Internet-Anbieter übergeben kann. Bei der PublicKey-Kryptographie kann der Absender seinen öffentlichen Schlüssel freizügig bekanntgeben und ihn sogar auf seiner Visitenkarte abdrucken. Nur mit diesem Schlüssel lassen sich Meldungen dechiffrieren, die zuvor mit dem privaten Schlüssel verschlüsselt wurden. Da aber dieser private Schlüssel sicher auf einem Datenträger (beispielsweise in der Smartcard) verwahrt und nicht einmal dem Eigentümer bekannt ist, läßt sich die Echtheit der digitalen Unterschrift und damit die des Absenders zweifelsfrei feststellen.
Um den komplexen Algorithmus für eine elektronische Unterschrift nur auf möglichst wenige Daten anwenden zu müssen und somit Zeit zu sparen, wird auf die zu unterschreibenden Daten zunächst ein sogenannter Hash-Algorithmus angewendet, der die Daten im Umfang reduziert. Sie werden dann mit dem privaten Schlüssel des Absenders \"signiert\". Signatur und Daten werden zum Empfänger übertragen, dieser wendet auf die Daten den Hash-Algorithmus an und dekodiert die Signatur mit dem öffentlichen Schlüssel des Absenders. Sind die beiden so erhaltenen Werte gleich, ist die Authentizität und Integrität der Daten sichergestellt. Die Zertifizierung eines solchen öffentlichen Schlüssels, vergleichbar mit einem Ausweis, fördert in Deutschland der 1989 gegründete Verein Teletrust. Die Arbeitsgruppe Mailtrust will mit achtzehn Partnerfirmen und der Telekom AG eine entsprechende Infrastruktur aufbauen. Anläßlich der CeBIT \'97 ist eine erste Vorführung geplant. \"Im europäischen Rahmen läuft bereits ein Projekt zur Sicherung von Transaktionen im Internet. Eine oberste europäische Zertifizierungsinstanz wird mit unseren Techniken arbeiten\", so Teletrust-Vorsitzender Prof. Dr. Helmut Reimer. Diese Aktivitäten dienen nicht zuletzt dem Zweck, die Abhängigkeit von amerikanischer Technologie zu verringern.
Die Geschwindigkeit ist bei der Kryptographie selbstverständlich wichtig, denn niemand möchte bei der Abwicklung seiner Transaktionen lange Wartezeiten in Kauf nehmen. Ohne einen hardwaremäßigen Krypto-Coprozessor könnte dieser Vorgang zehn Sekunden oder länger dauern. Netscape beispielsweise will hardwaregestützte Sicherheitsverfahren in die Browser integrieren. Dieser Meinung ist auch Robert Schneider, Chef der deutschen Chipkarten-Firma SCM Microsystems. \"Cybercash und andere Software-gestützte Verfahren haben Sicherheitslücken, da eine Authentifizierung des Benutzers nicht vorgesehen ist. Besser sind Hardware-gestützte Verfahren auf PCMCIA-Basis (PC-Cards) oder Smartcards\". Für PCMCIA (spezielle Schnittstelle für Zusatzkarten vorwiegend in Notebook-Rechnern) spreche der hohe Datentransfer.
Ein wesentlicher Vorteil des PC-Card-Formats ist die große Verbreitung von PCMCIA-Slots, die 1995 bereits in über 10 Millionen Systemen installiert waren. Die meisten Notebook-PCs verfügen über mindestens einen PCMCIA-Steckplatz vom Typ II. Zudem gehört diese Technologie bereits zur Standardausstattung in vielen neuen Desktop-PCs, und ältere PCs können problemlos mit einem Adapter-Kit aufgerüstet werden.

 
 



Datenschutz
Top Themen / Analyse
indicator Lebensmittelvergiftungen und -infektionen
indicator Die bildungspolitische Entwicklung in Österreich
indicator Öffentliche Umweltpolitik
indicator Behindertenfahrdienst
indicator Folgen des Krieges
indicator Folgen der Industrialisierung
indicator Firmengründung
indicator Ermittlung der Kosten
indicator Zusammenfassung und Ausblick
indicator Woraus resultiert die soziale Frage?




Datenschutz
Zum selben thema
icon Buchführung
icon Kont
icon Arbeitslosigkeit
icon Handel
icon Ökonomie
icon Kosten
icon Rationalisierung
icon Umsatzsteuer
icon Steuern
icon Aktien
icon Kredit
icon Lohn
icon Euro
icon Bildung
icon Tarifrecht
icon Wettbewerb
icon Dividende
icon Vertrieb
icon Verpflichtungen
icon Sicherheit
icon Management
icon Gesellschaften
icon Inventur
icon Bank
icon Vollmachten
icon Marktforschung
icon Umstellung
icon Preis
icon Kaufvertrag
icon Globalisierung
icon Kapitalismus
icon Anleihen
icon Finanz
icon Regierung
icon Börse
icon Verhandlungen
icon Inflation
icon Versicherung
icon Zielgruppen
icon Valuten
icon Karte
icon Förderungen
icon Kalkulation
icon Politik
A-Z wirtschaft artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution